🔐 Renforcer la sĂ©curitĂ© TLS de Windows Server avec IIS Crypto

Dans un contexte oĂč la sĂ©curitĂ© rĂ©seau est plus que jamais une prioritĂ©, IIS Crypto s’impose comme l’outil indispensable pour configurer de maniĂšre centralisĂ©e et sĂ©curisĂ©e les protocoles TLS, SSL, les suites de chiffrement, et les algorithmes cryptographiques utilisĂ©s par Windows Server.

Ce guide complet vous explique comment installer IIS Crypto (GUI ou CLI), comment l’utiliser pour activer TLS 1.2 / 1.3, dĂ©sactiver les suites vulnĂ©rables (RC4, 3DES), et appliquer les meilleures pratiques de sĂ©curitĂ© en quelques clics. L’article couvre Ă©galement l’installation via Chocolatey et les cas d’usage typiques dans des environnements IIS, RDS ou VPN SSL.


🔧 Qu’est-ce que IIS Crypto ?

IIS Crypto est un outil gratuit développé par Nartac Software, destiné aux administrateurs systÚme souhaitant :

  • Activer/dĂ©sactiver les protocoles TLS/SSL (SSLv3, TLS 1.0, TLS 1.2, TLS 1.3
)
  • GĂ©rer l’ordre des suites de chiffrement utilisĂ©es par Schannel (stack SSL de Windows)
  • Appliquer les recommandations de sĂ©curitĂ© de Microsoft ou de l’ANSSI
  • Exporter/importer des configurations en masse
  • Automatiser via ligne de commande (CLI)

🚀 Installation de IIS Crypto (GUI & CLI)

💡 Option 1 : tĂ©lĂ©chargement manuel

Rendez-vous sur la page officielle : https://www.nartac.com/Products/IISCrypto pour télécharger :

  • La version graphique (IISCrypto.exe)
  • La version CLI pour les dĂ©ploiements automatisĂ©s

đŸ’» Option 2 : installation via Chocolatey (recommandĂ©e)

Pour automatiser l’installation, utilisez le gestionnaire de paquets Windows Chocolatey :

choco install iiscrypto -y

Cette commande installe la version graphique sur votre serveur. Pour la version CLI :

choco install iiscrypto-cli -y

🧰 FonctionnalitĂ©s principales de IIS Crypto

  • Activer/DĂ©sactiver TLS 1.2 / 1.3 en un clic
  • Bloquer SSL 2.0 / SSL 3.0 (considĂ©rĂ©s comme vulnĂ©rables)
  • RĂ©ordonner les suites de chiffrement pour forcer les algorithmes modernes comme AES256-GCM et ECDHE
  • Appliquer des modĂšles de configuration comme « Best Practices Â», « PCI 3.2 Â», « FIPS 140-2 Â»
  • Sauvegarder/restaurer des configurations de registre (Export/Import .reg)

📌 Utilisation pas à pas

1. Lancer IIS Crypto

Depuis l’interface graphique (`IISCrypto.exe`), vous accĂ©dez Ă  4 onglets :

  • Protocols (TLS, SSL, DTLS
)
  • Ciphers (RC4, AES
)
  • Hashes (SHA1, SHA256
)
  • Key Exchanges (Diffie-Hellman, ECDHE
)

2. Appliquer les meilleures pratiques

Cliquez sur le bouton « Best Practices Â» pour appliquer les recommandations officielles :

  • Activation TLS 1.2 / 1.3
  • DĂ©sactivation SSL, RC4, MD5
  • RĂ©organisation des suites de chiffrement

3. Appliquer et redémarrer

AprĂšs validation, cliquez sur « Apply Â» puis redĂ©marrez le serveur pour appliquer les modifications dans la pile Schannel.


đŸ’» Utilisation en ligne de commande (IIS Crypto CLI)

Pour automatiser les déploiements (ex : via GPO, scripts Ansible/Puppet), la version CLI permet :

iiscryptocli.exe /template best /reboot

Autres commandes utiles :

iiscryptocli.exe /backup myconfig.reg
iiscryptocli.exe /restore myconfig.reg
iiscryptocli.exe /template pci /noreboot

📈 Cas d’usage typiques

ContexteObjectifActions recommandées
🔐 SĂ©curiser un site IIS interneActiver TLS 1.2 / 1.3, dĂ©sactiver SSL« Best Practices Â»
đŸ–„ïž Remote Desktop Services (RDS)Assurer la compatibilitĂ© TLS et le SSOActiver TLS 1.2 uniquement
🌐 VPN SSL (RRAS, NPS, etc.)Forcer ECDHE + AES-GCMRĂ©ordonner suites de chiffrement
📜 ConformitĂ© PCI-DSS ou ANSSIRespecter une configuration minimale sĂ©curisĂ©eChoisir modĂšle PCI 3.2
📡 Serveur legacy (2008 R2)Forcer support TLS 1.2Ajouter clĂ©s de registre manuellement ou via IIS Crypto

🔐 IIS Crypto et sĂ©curitĂ© TLS/SSL

GrĂące Ă  IIS Crypto, vous pouvez :

  • Éviter les erreurs du type ERR_SSL_VERSION_OR_CIPHER_MISMATCH
  • Être conforme aux exigences des navigateurs modernes (Chrome, Edge, Firefox)
  • Renforcer la sĂ©curitĂ© sans manipuler directement le registre Windows

📩 Export et dĂ©ploiement Ă  l’échelle

IIS Crypto permet d’exporter les paramĂštres TLS dans un fichier `.reg` pour les dĂ©ployer :

iiscryptocli.exe /backup config-secure.reg

Puis sur les autres serveurs :

reg import config-secure.reg

📑 Conclusion

IIS Crypto est un outil simple, puissant et gratuit pour sécuriser vos environnements Windows Server. Il permet de contrÎler précisément les protocoles TLS, les suites de chiffrement et les algorithmes cryptographiques utilisés par la pile Schannel, tout en automatisant leur déploiement via ligne de commande ou GPO.

GrĂące Ă  son intĂ©gration avec Chocolatey, vous pouvez l’installer en quelques secondes sur tous vos serveurs.


🔍 Mots-clĂ©s SEO

iis crypto, tls windows server, désactiver ssl windows, tls 1.2 windows 2008 r2, iis crypto chocolatey, renforcer sécurité iis, tls 1.3 schannel, configurer protocole tls windows, err_ssl_version_or_cipher_mismatch, nartac iiscrypto